Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 434

FREAK 攻击

FREAK 攻击 是什么?

FREAK 攻击2015 年披露的 TLS 攻击(CVE-2015-0204),将 RSA 密钥交换降级为 512 位出口级密钥并对其因式分解以解密会话。


FREAK(Factoring RSA Export Keys)由 Beurdouche、Bhargavan、Delignat-Lavaud 等于 2015 年 3 月披露,主要漏洞编号为 CVE-2015-0204。中间人改写 TLS 握手要求使用 RSA_EXPORT,易受影响的服务器会签发一个 512 位 RSA 模数。许多实现还会缓存并复用这个短密钥,而 512 位模数借助云算力可在数小时内因式分解,因此攻击者可以推导出预主密钥并解密会话。FREAK 暴露了 1990 年代美国出口管制在 OpenSSL、Secure Transport 与 SChannel 中残留多年。修复方法:禁用出口套件、不复用临时 RSA 密钥,并迁移到使用 ECDHE 的 TLS 1.2/1.3。

示例

  1. 01

    通过强制 RSA_EXPORT 并因式分解 512 位模数,解密 iOS Safari 与银行站点的连接。

  2. 02

    针对 Apache mod_ssl 在多次会话中复用 export RSA 密钥的实例进行利用。

常见问题

FREAK 攻击 是什么?

2015 年披露的 TLS 攻击(CVE-2015-0204),将 RSA 密钥交换降级为 512 位出口级密钥并对其因式分解以解密会话。 它属于网络安全的 攻击与威胁 分类。

FREAK 攻击 是什么意思?

2015 年披露的 TLS 攻击(CVE-2015-0204),将 RSA 密钥交换降级为 512 位出口级密钥并对其因式分解以解密会话。

FREAK 攻击 是如何工作的?

FREAK(Factoring RSA Export Keys)由 Beurdouche、Bhargavan、Delignat-Lavaud 等于 2015 年 3 月披露,主要漏洞编号为 CVE-2015-0204。中间人改写 TLS 握手要求使用 RSA_EXPORT,易受影响的服务器会签发一个 512 位 RSA 模数。许多实现还会缓存并复用这个短密钥,而 512 位模数借助云算力可在数小时内因式分解,因此攻击者可以推导出预主密钥并解密会话。FREAK 暴露了 1990 年代美国出口管制在 OpenSSL、Secure Transport 与 SChannel 中残留多年。修复方法:禁用出口套件、不复用临时 RSA 密钥,并迁移到使用 ECDHE 的 TLS 1.2/1.3。

如何防御 FREAK 攻击?

针对 FREAK 攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。

FREAK 攻击 还有哪些其他名称?

常见的别称包括: FREAK。

相关术语